Search Results for Sicherheit - Narrowed by: Computer science.SirsiDynix Enterprisehttps://katalog.hacettepe.edu.tr/client/en_US/default/default/qu$003dSicherheit$0026qf$003dSUBJECT$002509Konu$002509Computer$002bscience.$002509Computer$002bscience.$0026ic$003dtrue$0026ps$003d300?2025-12-31T16:13:03ZFunktionale Sicherheit Echtzeit 2013ent://SD_ILS/0/SD_ILS:3373912025-12-31T16:13:03Z2025-12-31T16:13:03ZAuthor Halang, Wolfgang A. editor. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE(337391.1)<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-642-41309-4">http://dx.doi.org/10.1007/978-3-642-41309-4</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>Digitale Kommunikation Vernetzen, Multimedia, Sicherheitent://SD_ILS/0/SD_ILS:1894872025-12-31T16:13:03Z2025-12-31T16:13:03ZAuthor Sack, Harald. author. Meinel, Christoph. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-540-92923-9">http://dx.doi.org/10.1007/978-3-540-92923-9</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>sicher & mobil Sicherheit in der drahtlosen Kommunikationent://SD_ILS/0/SD_ILS:1905132025-12-31T16:13:03Z2025-12-31T16:13:03ZAuthor Osterhage, Wolfgang. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-642-03083-3">http://dx.doi.org/10.1007/978-3-642-03083-3</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>Kryptographie und IT-Sicherheit Grundlagen und Anwendungenent://SD_ILS/0/SD_ILS:1995902025-12-31T16:13:03Z2025-12-31T16:13:03ZAuthor Swoboda, Joachim. author. Spitz, Stephan. author. Pramateftakis, Michael. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-9473-1">http://dx.doi.org/10.1007/978-3-8348-9473-1</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>Tunnel und verdeckte Kanäle im Netz Grundlagen, Protokolle, Sicherheit und Methodenent://SD_ILS/0/SD_ILS:1988702025-12-31T16:13:03Z2025-12-31T16:13:03ZAuthor Wendzel, Steffen. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-2143-0">http://dx.doi.org/10.1007/978-3-8348-2143-0</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>Das IT-Gesetz: Compliance in der IT-Sicherheit Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmenent://SD_ILS/0/SD_ILS:1990842025-12-31T16:13:03Z2025-12-31T16:13:03ZAuthor Grünendahl, Ralf Torsten. author. Steinbacher, Andreas F. author. Will, Peter H.L. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-8283-7">http://dx.doi.org/10.1007/978-3-8348-8283-7</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>Apple's iPad im Enterprise-Einsatz Einsatzmöglichkeiten, Programmierung, Betrieb und Sicherheit im Unternehmenent://SD_ILS/0/SD_ILS:1929692025-12-31T16:13:03Z2025-12-31T16:13:03ZAuthor Oelmaier, Florian. author. Hörtreiter, Jochen. author. Seitz, Andreas. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-642-15437-9">http://dx.doi.org/10.1007/978-3-642-15437-9</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>IT-Sicherheit zwischen Regulierung und Innovation Tagungsband zur zweiten EICT-Konferenz IT-Sicherheitent://SD_ILS/0/SD_ILS:1990652025-12-31T16:13:03Z2025-12-31T16:13:03ZAuthor Bub, Udo. editor. Wolfenstetter, Klaus-Dieter. editor. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-8256-1">http://dx.doi.org/10.1007/978-3-8348-8256-1</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>Sicherheit und Kryptographie im Internet Von sicherer E-Mail bis zu IP-Verschlüsselungent://SD_ILS/0/SD_ILS:1997742025-12-31T16:13:03Z2025-12-31T16:13:03ZAuthor Schwenk, Jörg. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-9665-0">http://dx.doi.org/10.1007/978-3-8348-9665-0</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>Das IT-Gesetz: Compliance in der IT-Sicherheit Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmenent://SD_ILS/0/SD_ILS:1996702025-12-31T16:13:03Z2025-12-31T16:13:03ZAuthor Grünendahl, Ralf-T. author. Steinbacher, Andreas F. author. Will, Peter H. L. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-9559-2">http://dx.doi.org/10.1007/978-3-8348-9559-2</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>Sicherheit und Vertrauen in der mobilen Informationsund Kommunikationstechnologie Tagungsband zur EICT-Konferenz IT-Sicherheitent://SD_ILS/0/SD_ILS:2000192025-12-31T16:13:03Z2025-12-31T16:13:03ZAuthor Bub, Udo. editor. Wolfenstetter, Klaus-Dieter. editor. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-9990-3">http://dx.doi.org/10.1007/978-3-8348-9990-3</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>IT-Sicherheit mit System Sicherheitspyramide — Sicherheits-, Kontinuitäts- und Risikomanagement — Normen und Practices — SOA und Softwareentwicklungent://SD_ILS/0/SD_ILS:1995512025-12-31T16:13:03Z2025-12-31T16:13:03ZAuthor Müller, Klaus-Rainer. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-9432-8">http://dx.doi.org/10.1007/978-3-8348-9432-8</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>Profikurs Sicherheit von Web-Servern Ein praxisorientiertes Handbuch — Grundlagen, Aufbau und Architektur — Schwachstellen und Hintertüren — Konkrete Praxisbeispiele realisiert unter Windows und Unix/Linuxent://SD_ILS/0/SD_ILS:1995882025-12-31T16:13:03Z2025-12-31T16:13:03ZAuthor Hockmann, Volker. author. Knöll, Heinz-Dieter. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-9471-7">http://dx.doi.org/10.1007/978-3-8348-9471-7</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>Praxis des IT-Rechts Praktische Rechtsfragen der IT-Sicherheit und Internetnutzungent://SD_ILS/0/SD_ILS:1993462025-12-31T16:13:03Z2025-12-31T16:13:03ZAuthor Speichert, Horst. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-9205-8">http://dx.doi.org/10.1007/978-3-8348-9205-8</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>Security@Work Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Löungsbeispielen auf Open-Source-Basisent://SD_ILS/0/SD_ILS:1843582025-12-31T16:13:03Z2025-12-31T16:13:03ZAuthor Eschweiler, Jög. author. Atencio Psille, Daniel E. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/3-540-36226-6">http://dx.doi.org/10.1007/3-540-36226-6</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>IT-Sicherheit kompakt und verständlich Eine praxisorientierte Einführungent://SD_ILS/0/SD_ILS:1992452025-12-31T16:13:03Z2025-12-31T16:13:03ZAuthor Witt, Bernhard C. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-9077-1">http://dx.doi.org/10.1007/978-3-8348-9077-1</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>